SEMINARARBEIT. Biometrische Systeme und Fingerabdruckerkennung. durchgeführt am Fachbereich für Computerwissenschaften der Universität Salzburg

Größe: px
Ab Seite anzeigen:

Download "SEMINARARBEIT. Biometrische Systeme und Fingerabdruckerkennung. durchgeführt am Fachbereich für Computerwissenschaften der Universität Salzburg"

Transkript

1 SEMINARARBEIT Biometrische Systeme und Fingerabdruckerkennung durchgeführt am Fachbereich für Computerwissenschaften der Universität Salzburg vorgelegt von Florian Kinzinger Rafael Heil Betreuer: Univ. Prof. Dr. Wolfgang Pree Salzburg, Februar 2008

2 Inhaltsverzeichnis Seite I Inhaltsverzeichnis Abbildungsverzeichnis... II Tabellenverzeichnis... III 1 Einleitung Motivation Aufbau und Gliederung der Arbeit Grundlagen biometrischer Systeme und Verfahren Allgemeines Funktionsweise biometrischer Systeme Charakterisierung biometrischer Identifikationsmerkmale Abstrakte Funktionsweise Leistungsfähigkeit biometrischer Systeme Biometrische Standards Fingerabdruckerkennung Einleitung Unterscheidungsmerkmale von Fingerabdrücken Fingerabdruckabtastung Off line Abtastung Online Abtastung Optische Sensoren Siliziumsensoren Ultraschallwellensensoren Vergleichsverfahren Grundsätzliche Probleme der Vergleichsverfahren Minutienbasierte Verfahren Schlussbetrachtung Literaturverzeichnis... 23

3 Abbildungsverzeichnis Seite II Abbildungsverzeichnis Abbildung 2.1 Allgemeine Struktur biometrischer Systeme [1]... 7 Abbildung 2.2 Systemdesign mittels statistisch auftretendem Match score und Akzeptanzschwelle[3]... 9 Abbildung 3.1 Darstellung der Singularitäten mit Kern [6] Abbildung 3.2 Exemplarische Illustration einiger Minutien Abbildung 3.3 Fünf Klassen der Fingerabdrücke [6] Abbildung 3.4 Schematische Darstellung eines FTIR [6] Abbildung 3.5 Kapazitiver Sensor [6] Abbildung 3.6 Grundprinzip eines Ultraschallsensors [6] Abbildung 3.7 Matching von Minutien [6]... 21

4 Tabellenverzeichnis Seite III Tabellenverzeichnis Tabelle 2.1 Vergleich Positiverkennung vs. Falscherkennung[1]... 3

5 1 Einleitung Seite 1 1 Einleitung 1.1 Motivation Ein in immer mehr Bereichen des täglichen Lebens stetig anwachsender Bedarf nach eindeutiger Identitätsfeststellung und persönlicher Authentifizierung wirft ein immer stärker werdendes Licht auf den Bereich und die Funktionsweise biometrischer Systeme. Angefangen im Bereich von Zutritts Kontrollsystemen für sensible Bereiche in großen Firmen, haben sich biometrische Systeme mittlerweile schon in die privaten Haushalte durchgerungen, wo sie teilweise Passwörter ersetzen, um z.b. Benutzer an Computersystemen anzumelden oder verschlüsselte Daten von internen oder externen Datenträgern freizugeben. Neben solchen Authentifizierungsaufgaben werden biometrische Erkennungssysteme einstweilen auch verstärkt eingesetzt, um überwachungstechnische Aufgaben zu vereinfachen, verdächtige Personen vorzeitig zu erkennen, und darauf rechtzeitig Maßnahmen setzen zu können. Im forensischen Bereich spielt die Identifizierung anhand der Desoxyribonukleinsäure (DNA) schon länger eine große Bedeutung, um Personen eindeutig zu identifizieren. All diese verschiedenen und breit gestreuten Anwendungsbereiche für Biometrische Systeme und Erkennungsverfahren, sowie die stetig wachsende wirtschaftliche Bedeutung dieses Teilgebietes, welches medizinische und technische Erkenntnisse verbindet, bieten eine spannende Basis für das Erstellen folgender Seminararbeit. 1.2 Aufbau und Gliederung der Arbeit Der erste Teil dieser Arbeit gibt eine kurze Einführung in den Bereich der Biometrie und beinhaltet grundlegende Informationen zu den verschiedenen Möglichkeiten, Anwendungsbereichen und Verfahren. In dem darauffolgenden Kapitel wird genauer auf den Fingerabdruck als Identifikationsmerkmal eingegangen. Es werden die damit verbundenen Technologien, Schwierigkeiten und Chancen gelistet. Abschließend wird ein kurzer Einblick in zukünftige Systeme, noch zu lösende Problemstellungen, sowie weiterzuentwickelnde Technologien und deren Möglichkeiten gegeben.

6 2 Grundlagen biometrischer Systeme und Verfahren Seite 2 2 Grundlagen biometrischer Systeme und Verfahren 2.1 Allgemeines Zuverlässige biometrische Systeme und Erkennungsverfahren mit den Eigenschaften eine verlässliche Identitätsfeststellung anhand der gegebenen biometrischen Merkmale zu gewährleisten, lösen immer häufiger die im letzten Jahrhundert entwickelten Methoden und Systeme ab. War es früher üblich solche Bereiche mittels Smartcard und/oder persönlichem Zugangscode zu schützen, setzt man aktuell verstärkt auf semi bzw. vollautomatische Systeme, welche individuell spezifische biometrische Merkmale auslesen und verarbeiten können. Mit einer solchen Identitätsprüfung anhand von körperlichen Merkmalen soll dem altbekannten Problem des Diebstahls von Zutritts Karten, bzw. den immer populärer werdenden Methoden von Passwort Phishing und Sniffing vorgebeugt werden. Oberstes Ziel hierbei ist es, nicht berechtigten Personen den Zutritt zu verweigern. Neben dieser Hauptaufgabe muss jedoch gleichzeitig sichergestellt werden, dass autorisierte Personen mit einem hohen Prozentanteil korrekt erkannt werden. 2.2 Funktionsweise biometrischer Systeme Grundlegend kann man die Identifikation mittels biometrischer Systeme in zwei Aufgabengebiete gliedern. Neben der Positiverkennung, welche die Identifikation und Verifizierung des eingelesenen Merkmals anhand eines bereits im System vorhandenen Templates durchführt, existiert die Methodik der Falscherkennung. Hier wird ein eingelesenes Merkmal anhand einer Datenbank abgeglichen und eine positive Falscherkennung festgestellt, sollte kein Treffer gefunden werden. Mittels der Positiverkennung lassen sich somit Systeme realisieren, welche eine positive Wiedererkennung von im System gespeicherten Personen voraussetzen. Voraussetzung hierfür ist ein einmaliges Erstellen des sogenannten Templates und die damit verbundene Speicherung von persönlichen Daten zu diesem Template.

7 2 Grundlagen biometrischer Systeme und Verfahren Seite 3 Die Falscherkennung ist eine Methode, welche mit herkömmlichen Mitteln nicht oder nur sehr schwer realisiert werden kann. Nur mittels Abgleichen von individuellen Merkmalen einer Person ist dies ohne große Umstände machbar. So kann z.b. ein solches System im Sozialbereich eingesetzt werden, wo es sicherstellt, dass die aktuelle Person in der Vergangenheit noch keine Leistungen bezogen hat, und somit Missbrauch verhindert. Tabelle 2.1 stellt die wichtigsten Unterscheide zwischen diesen zwei Funktionsweisen detailliert dar. Positiverkennung Verifiziert die Person als dem System bekannt Verhindert, dass unterschiedliche Benutzer eine einzige Identität annehmen können Weist das eingelesene Merkmal einem bereits gespeicherten Template zu (eins zu eins) Falsche Zuweisung führt zu einer fehlerhaften Akzeptanz Falsche Nichterkennung führt zu einer fehlerhaften Abweisung Manipulation mittels Übermittlung vorgetäuschter biometrischer Merkmale einer anderen Person an das System Falscherkennung Verifiziert die Person als dem System unbekannt Verhindert mehrfache Identitäten eines einzigen Benutzers Abgleich des eingelesenen Merkmals mit allen, bereits im System befindlichen Templates (eins zu vielen) Falsche Zuweisung führt zu einer fehlerhaften Abweisung Falsche Nichterkennung führt zu einer fehlerhaften Akzeptanz Manipulation durch Übermittlung keiner oder veränderter Merkmale an das System Tabelle 2.1 Vergleich Positiverkennung vs. Falscherkennung[1] 2.3 Charakterisierung biometrischer Identifikationsmerkmale Erst individuelle und gut charakterisierbare Merkmale ermöglichen eine biometrische Identifikation. Das wohl zur Zeit am häufigsten verwendete Merkmal ist der Fingerabdruck. Aber auch andere Systeme, die sich auf Identifikationsmerkmale wie Iris, Handfläche, Stimme oder das gesamte Gesicht verlassen, finden schon praktischen Einsatz. Um die Qualität der einzelnen biometrischen Identifikationsmerkmale zu bestimmen, ist es im Allgemeinen üblich, die Charakterisierung in fünf verschiedenen Punkten vorzunehmen. [1] [2]

8 2 Grundlagen biometrischer Systeme und Verfahren Seite 4 Robustheit Eigenschaft, sich auch über längere Zeit nicht zu verändern. Gemessen über die Nichterkennungsrate (Typ 1 Fehler) beinhaltet dieses Charakteristikum die Wahrscheinlichkeit, dass die Daten des aktuell eingelesenen Merkmals nicht mit dem vom System erzeugten Template übereinstimmen. Unterscheidungskraft Einzigartigkeit, und deutliche Variationen zwischen einzelnen Individuen. Mit der Unterscheidungskraft wird die Tatsache der fehlerhaften Zuordnung zu einem falschen Template (Typ 2 Fehler) beschrieben. Sie beinhaltet die Wahrscheinlichkeit, dass ein eingelesenes Merkmal einem Template einer anderen Person zugeordnet wird. Verfügbarkeit Das Merkmal sollte möglichst bei jedem Individuum vorhanden sein. Im Idealfall kommt es sogar mehrmals vor. Um die Identifikation mittels eines biometrischen Systems für eine gesamte Spezies (auch innerhalb der Tierwelt) zu ermöglichen, ist es notwendig, dass die zu bestimmenden Merkmale bei jedem Individuum dieser Spezies vorhanden sind. Da allerdings nicht ausgeschlossen werden kann, dass einzelne Merkmale anhand von Unfällen oder Kämpfen zerstört und unbrauchbar gemacht werden, ist ein mehrmaliges bzw. redundantes Auftreten des Merkmals wünschenswert. Zugänglichkeit Einfacher Zugang, um die Merkmale elektronisch zu erfassen bzw. einzulesen. Zur Gewährleistung eines reibungslosen Ablaufes des Identifikationsprozesses wird ein möglichst einfacher Zugang zu dem einzulesenden Merkmal vorausgesetzt. Dieser Punkt beinhaltet außerdem noch die Einfachheit sowie die Geschwindigkeit der Gewinnung von aussagekräftigen Unterscheidungsfaktoren. So unterscheiden sich Merkmale wie der Fingerabdruck oder das Irisabbild stark im Vergleich zur menschlichen DNS. Während

9 2 Grundlagen biometrischer Systeme und Verfahren Seite 5 erstere, mit bereits entwickelt und getesteten Methoden innerhalb kürzester Zeitspannen im Millisekunden Bereich ermittelt werden können, wird für eine DNS Analyse, und die damit verbundene Suche und Ermittlung der Unterscheidungsfaktoren, eine Zeitspanne von ein bis zwei Tagen, sowie ein sehr hoher Arbeitsaufwand angegeben. Akzeptanz Akzeptanz unter den Anwendern, dass diese persönlichen Daten von Dritten gespeichert und verarbeitet werden dürfen Die Akzeptanz der Anwender und deren Einverständnis über die Speicherung persönlicher biometrischer Daten ist generell ein großes Problem. Sehr viele Personen mit wenig technischem Hintergrundwissen sind sich zum Teil der Möglichkeiten des Missbrauches dieser Daten nicht bewusst. Durch eine in letzter Zeit immer stärker aufkommende Diskussion über Datenschutz und persönliche Freiheit, wird teilweise schon jetzt mit Hilfe der Medien sehr stark polarisiert und verunsichert. Sollten zudem Merkmale ausgelesen und für die Identifizierung verwendet werden, welche Rückschlüsse auf die körperliche Verfassung, sowie Krankheiten der Person bieten, kann dies in Zukunft ein wirklich starkes Argument gegen die Verwendung biometrischer Systeme in Verbindung mit diesen Merkmalen darstellen. 2.4 Abstrakte Funktionsweise Grundlegend lassen sich alle biometrischen Systeme in fünf unterschiedliche Teilsysteme zerlegen. Während die Datenerfassung, die Signalverarbeitung, sowie die Entscheidungsfindung Subsysteme sind, welche sequentiell ablaufen und somit auf die Ergebnisse der vorangegangenen Schritte aufbauen, bieten die Teilbereiche der Datenübertragung und der Datenspeicherung Querschnitts Funktionen, welche parallel zu den bereits erwähnten drei Subsystemen arbeiten. Abbildung 2.1 stellt so eine allgemeine Struktur eines biometrischen Systems mit den fünf Subsystemen etwas detaillierter dar.

10 2 Grundlagen biometrischer Systeme und Verfahren Seite 6 Datenerfassung Der Prozess der Datenerfassung, welcher in Abbildung 2.1 in der linken waagrechten Säule dargestellt wird, beheimatet alle Funktionen über das Einlesen bis hin zur Digitalisierung des biometrischen Merkmals. Hier sind die Sensoren beheimatet, die die Merkmale vom Menschen einlesen und zur Weiterverarbeitung für den Signalverarbeitungsprozess aufbereiten. Signalverarbeitung Das Signalverarbeitungs Subsystem bekommt seine Daten von zwei anderen Systemen. Auf der einen Seite die vom Sensor eingelesenen Daten, und auf der anderen Seite hat es Zugriff auf die im Datenspeicher archivierten Daten. Zuerst werden die vom Sensor übermittelten Informationen mittels verschiedener Filter so bearbeitet, dass die zu untersuchenden Eigenschaften gewonnen werden können. Begleitet wird diese Extraktion der Eigenschaften durch eine ständige Qualitätsermittlung, welche für den endgültigen Prozess der Entscheidungsfindung maßgeblich sein kann. Nach einer erfolgreichen Ermittlung der spezifischen Eigenschaften werden diese mit den bereits in der Datenbank gespeicherten Templates abgeglichen. Mit dem am besten übereinstimmenden Template wird schlussendlich der sog. Match score in Prozent ermittelt. Entscheidungsfindung Hier wird die endgültige Entscheidung über Akzeptanz oder Abweisung getroffen. Dazu verwendet das System den Match score. Manche Systeme beziehen zusätzlich noch eine Qualitätskennzahl mit ein, um die gesamte Leistungsfähigkeit des Systems zu erhöhen. Detailliertere Informationen über die Verwendung und Bedeutung des Match scores und den damit verbundenen Möglichkeiten ein biometrisches System zu definieren werden in Kapitel 2.5 genauer aufgelistet.

11 2 Grundlagen biometrischer Systeme und Verfahren Seite 7 Datenübertragung Die Bedeutung des Subsystems für die Datenübertragung steigt mit der Ausdehnung des gesamten biometrischen Systems. Dieses muss bei der Übertragung die Integrität der Daten gewährleisten. Eine weitere Aufgabe des Übertragungssystems ist es, sicherzustellen, dass die Informationen nicht von unbefugten Dritten gelesen werden können, welche sie für spätere Angriffe auf das System verwenden könnten. Datenspeicherung Als Querschnittfunktion in Abbildung 2.1 rechts unten dargestellt, spielt die Datenübertragung für das gesamte biometrische System in Punkto Sicherheit aller gespeicherten Datensätze eine zentrale Rolle. Hier muss neben einer sicheren und fehlerfreien Speicherung auch definiert werden, welche anderen Teilbereiche Daten abfragen und oder verändern dürfen. Abbildung 2.1 Allgemeine Struktur biometrischer Systeme [1]

12 2 Grundlagen biometrischer Systeme und Verfahren Seite Leistungsfähigkeit biometrischer Systeme Durch die elektronische Verarbeitung und Digitalisierung der biometrischen Daten gehen je nach Methode und Filter unterschiedlich viele Informationen des Originalmerkmals verloren, so dass ein 100%iger Abgleich fast unmöglich wird. Aus diesem Grund wird der bereits in Kapitel 2.4 unter Entscheidungsfindung angesprochene Match score oder auch Übereinstimmungswert in Prozent ermittelt. Da man bei jedem Auswertungs und Vergleichsvorgang, beeinflusst durch z.b. Verunreinigungen des Sensors, des Merkmals, oder sich verändernde Umwelteinflüsse wie Sonnenlicht oder Temperatur, nicht immer die zu 100% gleichen Informationen zur Verfügung hat, ergeben sich unterschiedliche Werte im Match score. Für jedes einzelne biometrische System gilt es nun diese meist statistisch auftretenden Schwankungen zu ermitteln. Aus den daraus gewonnenen Kenntnissen über das System kann nun eine Akzeptanzschwelle für eine gültige Autorisierung gesetzt werden. Bei der Wahl dieses Schwellenwertes gibt es nun vier verschiedene Situationen, die es zu beachten gibt. Berechtigte Person wird zugelassen (richtige Identifikation) Nicht berechtigte Person abgewiesen. (richtiges Abweisen) Berechtigte Person wird abgewiesen (falsche Abweisung) Nicht berechtigte Person wird zugelassen (falsche Identifikation) Während die ersten zwei Punkte in obiger Auflistung ein korrektes Verhalten des Systems beschreiben, ergeben sich im Fall der letzten zwei Punkte erhebliche Probleme. Hier ist allerdings noch einmal zu unterscheiden: Während eine falsche Abweisung für manche Benutzer mit dem höheren Aufwand eines erneuten Authentifizierungsversuches verbunden ist, kann im Falle einer falschen Identifikation einer nicht berechtigten Person erheblicher Schaden verursacht werden. Die zwei Bereiche, in denen in unserem Beispiel in Abbildung 2.2 solche Fehler auftreten können, sind als Falschakzeptanzrate (FAR) und Falschrückweisungsrate (FRR) gekennzeichnet. Durch Verändern des Wertes der Akzeptanzschwelle kann man nun das Verhältnis zwischen FRR und FAR bestimmen, wodurch das System maßgeblich definiert wird. [3]

13 2 Grundlagen biometrischer Systeme und Verfahren Seite 9 Abbildung 2.2 Systemdesign mittels statistisch auftretendem Match score und Akzeptanzschwelle[3] 2.6 Biometrische Standards Biometrische Standards können vernachlässigt werden, wenn das Gesamtkonzept bzw. auch die Realisierung eines biometrischen Systems von einem einzigen Hersteller stammt. Gut definierte und leistungsfähige Standards werden überall dort umso dringender benötigt, wo Komponenten verschiedener Hersteller zu einem Gesamtsystem zusammengefasst, oder bereits bestehende Systeme mit biometrischen Zusatzfunktionen erweitert werden. Solch eine Vorgangsweise findet meistens bei größeren Systemen mit vielen verschiedenen Authentifizierungsterminals, eines somit auftretenden komplexen Datenübertragungssystems und mehrerer im Hintergrund verteilt arbeitender leistungsfähigen Datenverarbeitungsservern, Einsatz. In den letzten zehn Jahren entwickelten sich mehrere Standards. Durch die Interessen verschiedener Hersteller und Konsortien getragen, wurde hier in die verschiedensten Richtungen geforscht und entwickelt. So entstanden verschiedene Normen und Spezifikationen für die verschiedensten Bereiche. Organisationen wie das International Committee for Information and Technology Standards (INCITS) in der Untergruppe INCITS M1, oder auch die International Standards Organisation (ISO) unter dem Begriff ISO/IEC JTCI SC37 arbeiten in den verschiedenste Bereichen, angefangen von der Interfacegestaltung, über die zu verwendenden Übertragungsformate, bis hin zu

14 2 Grundlagen biometrischer Systeme und Verfahren Seite 10 Metriken, über welche ein biometrisches System beschrieben werden kann. Detailliertere Informationen darüber können im Rahmen dieser Arbeit nicht behandelt werden, lassen sich aber unter [4] (INCITS M1) bzw. [5] (ISO/IEC JTCI SC37) finden. Neben dieser systemumfassenden Standardisierung etablierten sich andere Standards wie z.b. der ANSI X9.84, in welchem lediglich die sichere Datenübertragung, Datenspeicherung, sowie das Datenmanagement standardisiert werden, oder das Common Biometric Exchange File Format (CBEFF), in welchem ein Übertragungsformat spezifiziert wird, welches es ermöglicht, biometrische Daten zwischen Produkten unterschiedlicher Hersteller auszutauschen.

15 3 Fingerabdruckerkennung Seite 11 3 Fingerabdruckerkennung 3.1 Einleitung Im Jahre 1684 veröffentlichte Nehemia Grew die erste wissenschaftliche Arbeit über biologische Charakteristika, wie Porenstruktur und Hautrillen von Fingerabdrücken (Daktylogramme). Mit dem Erscheinen dieser Arbeit stieg das wissenschaftliche Interesse in der Daktyloskopie (Personenidentifizierung mittels Fingerabdrücke) an und viele Wissenschaftler und Forscher widmeten sich dieser Thematik. Ende des 19. Jahrhunderts verfasste der britischen Naturforscher Francis Galton das Buch Finger Prints welches folgende Kernaussagen beinhaltet: Fingerabdrücke sind unveränderlich und permanent Fingerabdrücke sind ein Unikum Darüber hinaus beschreibt er darin die Klassifizierung der Papillarlinien von Fingern und formuliert somit einerseits den Grundstein für weitere Forschungsarbeiten, sowie die Grundlage für die heutige Daktyloskopie. Die Tatsache, dass Daktylogramme einen Menschen eindeutig identifizieren, als auch die Annahme, dass ein Fingerabdruck einzigartig ist, hat dazu geführt, dass der Fingerabdruck nicht nur in der Kriminalistik ein anerkanntes Beweismittel ist, sondern auch Anwendung in den unterschiedlichsten Gebieten findet. [6] Bevor auf diverse Methoden zur Aufnahme von Fingerabdrücken eingegangen wird, werden im nächsten Kapitel die wichtigsten Merkmale eines Fingerabdruckes erläutert. 3.2 Unterscheidungsmerkmale von Fingerabdrücken Um eine Differenzierung zwischen den einzelnen Fingerabdrücken durchführen zu können und dadurch in weiterer Folge eine Identifizierung von Personen zu ermöglichen, unterscheidet man zwischen verschieden Merkmalen, die eine Charakterisierung der Abdrücke erlauben. Dabei wird in erster Linie die Beschaffenheit und Anordnung der Papillarlinien (engl. Ridges) der Fingeroberfläche observiert. Im Allgemeinen variiert die

16 3 Fingerabdruckerkennung Seite 12 Breite dieser zwischen 100µm und 300µm. Die Merkmale lassen sich in drei Hauptgruppen unterteilen: Singularitäten Darunter versteht man die globale Struktur eines Abdrucks, welche durch die Ausrichtung der Papillarleisten festgelegt ist. Diese unverwechselbaren Topologien werden folgendermaßen klassifiziert. Loop (Schleife): hierbei laufen die Ridges halbkreisartig um einem Punkt Whorl (Wirbel): der Abdruck weißt ein strudelförmiges Muster auf Delta (Gabelung): dreiecksförmiger Zusammenlauf der Hautrillen Kern Der Kern (engl. Core) befindet sich häufig in der Nähe des Zentrums eines Fingerabbildes um welches sich die Papillarleisten anordnen. Abbildung 3.1 veranschaulicht die drei Singularitäten. Bei diesen Daktylogrammen ist der Kern durch einen weißen Punkt symbolisiert. Abbildung 3.1 Darstellung der Singularitäten mit Kern [6] Minutien Als Minutie, oder in manchen Büchern auch als Galton Detail beschrieben, wird die Endung beziehungsweise Anordnung der Papillarlinien eines Fingerabdruckes bezeichnet.

17 3 Fingerabdruckerkennung Seite 13 Insgesamt unterscheidet man zwischen mehr als 150 Minutien. Die wichtigsten Minutien sind in Abbildung 3.2 visualisiert. Abbildung 3.2 Exemplarische Illustration einiger Minutien Anhand der Singularitäten teilte Edward Henry Ende des 19. Jahrhunderts die Musteranordnung der Fingerabdrücke in folgende drei Klassen ein: Whorl (Wirbel) Arch (Bögen) Loop (Schleife) Das Henry Klassifizierungssystem reduziert durch die logische Kategorisierung der Fingerabdrücke den zeitlichen Aufwand, der notwendig ist, um einen größeren Datensatz nach einem bestimmten Fingerabdruck zu durchsuchen. Aus diesem Grund kam diese Klassifizierung nicht nur früher bei manuellen Suchvorgängen zum Einsatz, sondern findet auch bei modernen Automated Fingerprint Identification Systems (AFIS) noch Anwendung. Es sei jedoch an dieser Stelle erwähnt, dass diese Kategorisierung bei Zutrittskontrollsystemen für gewöhnlich nicht eingesetzt wird. Anlehnend an den von Henry definierten Klassen wurden im Laufe der Zeit noch weitere hinzugefügt. In der Abbildung 3.3 werden neben den drei Hauptgruppen noch zwei weitere Kategorien exemplarisch aufgezeigt. Außerdem sind in den einzelnen Daktylogrammen die Deltas (Dreieck) sowie der Kern (Viereck) markiert.

18 3 Fingerabdruckerkennung Seite 14 Abbildung 3.3 Fünf Klassen der Fingerabdrücke [6] Ein weiterer wichtiger Aspekt in der Klassifizierung der Daktylogramme ist die Linienzahl. Diese Merkmalsausprägung definiert für jene Linien, welche eine imaginäre Linie zwischen dem Delta und dem Kern berühren beziehungsweise kreuzen, einen numerischen Wert, dessen Konkretisierung auf Grund des komplexen Papillarlinienmusters schwierig ist. Nachdem im vorherigen Kapitel die wesentlichen Unterscheidungsmerkmale vorgestellt wurden, werden im folgenden Kapitel die verschiedenartigen Methoden zum Erfassen der Fingeroberfläche beschrieben. 3.3 Fingerabdruckabtastung Bei der Fingerabdruckabtastung soll ein möglichst gutes Abbild eines Fingers erzeugt werden. Grundsätzlich kann die Abtastung der Fingerkuppel off line oder online erfolgen. Neben diesen zwei prinzipiellen Abtastverfahren werden in diesem Abschnitt die grundlegenden Konzepte der verschiedenen Sensoren und der jeweiligen Abtastmethoden näher erläutert Off line Abtastung Bei diesem Verfahren erhält man das Daktylogramm indem das mit Farbe überzogene Fingerbeere von einer Nagelseite zur anderen über ein Papier gerollt wird. Durch diese Vorgehensweise wird gewährleistet, dass die gesamte Unterseite der Fingerkuppel abgebildet wird. Nach dem Abrollen wird in einem weiteren Schritt das Papillarlinienmuster mittels Kamera oder Scanner digitalisiert. Ein Nachteil dieser

19 3 Fingerabdruckerkennung Seite 15 Methode ist, dass durch das Abrollen Qualitätsverschlechterungen (z.b.: Verzerrungen) im Abbild entstehen können. Darüber hinaus ist sie langsam und für Zutrittskontrollen unbrauchbar Online Abtastung Bei der Online Abtastung, oder häufig auch Lebendabdruckabtastung (engl. Live scan) bezeichnet, werden die Papillarlinien des aufgelegten Fingers von einem Sensor abgetastet, sowie in weiterer Folge ein Abbild des gescannten Fingers erzeugt. Eine zentrale Komponente bei der Online Abtastung ist der Sensor, der den Finger abtastet. Je nach verwendeten Abtastverfahren kommen verschiedene Fingerabdrucksensoren zum Einsatz, welche sich in folgende Hauptgruppen kategorisieren lassen: Optische Sensoren Siliziumsensoren Ultraschallwellensensoren Ein wesentlicher Unterschied dieser Variante zur Off line Abtastung ist, dass hierbei der Fingerabdruck üblicherweise durch Auflegen des Fingers auf die Oberfläche des Sensors erhalten wird. Es existieren unterschiedliche Methoden/Sensoren, mit denen die Abtastung der Papillarlinien erfolgen kann. In den nachstehenden Unterkapiteln werden die konventionellsten Methoden bzw. Sensortechniken zum Erfassen des Lebendabdrucks näher erläutert. [3][6] Optische Sensoren Bei dieser Technik wird der Finger grundsätzlich auf eine ebene, transparente Plattform aufgelegt. Je nach Verfahren kann es sich bei der Fläche beispielsweise um ein Glasprisma, wie es beim FTIR Verfahren (Frustrated Total Internal Reflection) verwendet wird, oder ein Fiberglas (Optical Fibers) handeln. Während die Papillarlinien direkt auf der Oberfläche aufliegen, besteht zu den Tälern eine entsprechende Distanz. Wird das Fingerbeere nun von einer Lichtquelle wie zum Beispiel einem LED (Light Emitting Diode) beleuchtet, so wird dieses von den Papillarlinien gebrochen und in weiterer Folge absorbiert. Jene Lichtstrahlen, welche auf die Grate emittiert wurden, werden komplett

20 3 Fingerabdruckerkennung Seite 16 reflektiert und können durch einen im Fokus befindlichen CCD (Charge coupled Device) oder CMOS Sensor zur Abdruckerfassung weiterverarbeitet werden. Ein Vorteil dieser Methode ist, dass der Sensor robust gebaut ist und somit gegenüber äußerlichen Einwirkungen gut geschützt wird. Des Weiteren sind Aufnahmen mit hoher Qualität (Auflösung: 500 dpi) möglich. Eine negative Eigenschaft dieser Technologie ist, dass die Prismaoberfläche durch Schweiß und Schmutz verunreinigt wird, was zum Einen zu einer Minderung der Bildqualität führt und zum Anderen eine Erhöhung der Fehlerrate zur Folge hat. Aus diesem Grund ist eine regelmäßige Reinigung der Oberfläche essentiell. Die Abbildung 3.4 zeigt einen FTIR basierten optischen Sensors. [6] Abbildung 3.4 Schematische Darstellung eines FTIR [6] Siliziumsensoren Die Siliziumsensoren fanden Ende 1980 Einzug in den Bereich der Fingerabdruckerkennung, wobei die Entwickler das damalige Kosten bzw. Größenproblem von Fingerabdruckerkennungssystemen mit diesem Typus lösen wollten. Heutzutage sind die Unterschiede in Bezug auf Größe und Preis, im Gegensatz zu den anderen im Einsatz befindlichen Sensoren, nicht mehr relevant. Der Sensor an sich besteht bei diesem Verfahren aus einem zweidimensionalen Array, welches wiederum in kleine Bereiche (Pixel) segmentiert ist. Jedes dieser Pixel repräsentiert dabei einen

21 3 Fingerabdruckerkennung Seite 17 eigenen kleinen Sensor und stellt einen Pixel im Fingerabbild dar. Erfolgt die Abtastung des Fingers unter Verwendung eines Siliziumsensors, so ist es erforderlich, dass der Benutzer den Finger auf die Sensoroberfläche auflegt. Die Sensoren erfassen anschließend je nach Art eine physikalische Größe wie Kapazität, Temperatur oder elektrische Feldstärke, wobei laut [6] kapazitive Sensoren überwiegend Verwendung finden. Ein Nachteil beziehungsweise einee kritische Komponente dieses Fingerabdruckerkennungssystems stellt die Schutzschicht, welche auf der Oberfläche der Sensoren aufgebracht ist, dar. Die Beschichtung soll die Sensoren vor elektrostatischem Aufladen des Fingers schützen, sowie eine Verunreinigung verhindern. Die Oberflächenbeschichtung darf nicht zu dick gewählt werden, da sonst die Qualität des Abbildes reduziert wird. Eine zu dünne Beschichtung hätte jedoch zur Folge, dass die Sensoren gegenüber äußerlichen Einflüssen sehr empfindlich wären. Meist beträgt die Dicke einige Mikrometer. In Abbildung 3.5 wird das Prinzip eines kapazitiven Sensors schematisch dargestellt. [6] Abbildung 3.5 Kapazitiver Sensor [6] Ultraschallwellensensoren Bei diesem Verfahren sendet der Sensor gepulste Ultraschallwellen aus, welche je nach abgetasteter Oberfläche entsprechend reflektiert werden. Aus den reflektierten Ultraschallwellen, dem sogenannten Echo Signal, lässt sich in weiterer Folge ein Abbild der Papillarlinien errechnen. Der Sensor besteht in diesem konkreten Fall aus einem Transmitter, sowie einem Receiver. Da die akustischen Wellen durch normale Unreinheiten nicht verfälscht werden, liefern diese Sensoren ein Abbild von hoher Qualität. Dessen ungeachtet findet dieses Verfahren auf Grund des hohen technischen

22 3 Fingerabdruckerkennung Seite 18 Aufwands bei der Installation, sowie den außerordentlichen Kosten in der Praxis kaum Akzeptanz. Abbildung 3.6 veranschaulicht das grundlegende Prinzip der Ultraschalltechnik. [6] Abbildung 3.6 Grundprinzip eines Ultraschallsensors [6] 3.4 Vergleichsverfahren Im Rahmen des folgenden Unterkapitels werden zu Beginn allgemein gültige Probleme des Matching vorgestellt. Im Anschluss daran wird näher auf das Minutienbasierte Verfahren eingegangen, da dieses laut [6] eine breite Akzeptanz aufweist und zu den verlässlichsten zählt, weshalb dieses Verfahren von Gericht und Strafverfolgungsbehörden angewendet wird. Im Allgemeinen haben die verschieden Methoden / Algorithmen die Aufgabe, zwei Fingerabdrücke, Inputfingerabdruck und Templatefingerabdruck, miteinander zu vergleichen und in weiterer Folge eine mögliche Übereinstimmung zu finden. Neben dem Minutienbasierten Ansatz gibt es noch zwei weitere, welche in der Praxis alternativ zum Einsatz kommen: Korrelationsverfahren Korrelationserfahren verwenden den Pixelgrauwert des Fingerabdruckbildes als Vergleichskriterium. Dabei werden über eine Ähnlichkeitsfunktion mögliche Übereinstimmungen gefunden. Im Allgemeinen sind Korrelationsbasierte Verfahren sehr rechenintensiv.

FINGERABDRUCKERKENNUNG. Seminararbeitspräsentation WS 2007 Studenten: Heil, Rafael

FINGERABDRUCKERKENNUNG. Seminararbeitspräsentation WS 2007 Studenten: Heil, Rafael BIOMETRISCHE SYSTEME & FINGERABDRUCKERKENNUNG Seminararbeitspräsentation WS 2007 Studenten: Heil, Rafael Kinzinger, Florian Betreuer: Univ. Prof. Dr. Wolfgang Pree Gliederung der Arbeit Einleitung Grundlagen

Mehr

Arbeitszeiterfassung mit Fingerabdruck

Arbeitszeiterfassung mit Fingerabdruck Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren

Mehr

Fingerprint-Erkennung. Samira Brulic 29.Mai 2007

Fingerprint-Erkennung. Samira Brulic 29.Mai 2007 Fingerprint-Erkennung Samira Brulic 29.Mai 2007 Inhalt Einleitung Bildqualität Sensor-Technologien Sensor-Modelle Zusammenfassung Fingerprint Recognition Samira Brulic 2 / 29 Einleitung Warum gute Bildqualität

Mehr

Fingerabdruckerkennung

Fingerabdruckerkennung Fingerabdruckerkennung Fingerabdruckverfahren zur Identifikation von Personen gibt es in manueller Form seit etwa 100 Jahren und wird vorwiegend im Bereich der Strafverfolgung verwendet. In der IT-gestützten,

Mehr

Biometrische Lösungen in der Anwendung

Biometrische Lösungen in der Anwendung Biometrische Lösungen in der Anwendung Biometrie in der Datenerfassung Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die eindeutige Identifikation bei Prozessabläufen in der Fertigung

Mehr

Rekapitulation, Erweiterung und Systematisierung technischer Fehler biometrischer Systeme (welche Komponenten machen welche Fehler)

Rekapitulation, Erweiterung und Systematisierung technischer Fehler biometrischer Systeme (welche Komponenten machen welche Fehler) Dozentin: Andrea Knaut Referenten: Marco Kähler, Marcel Zentel Seminar: Automatisierte Fingerabdruckidentifizierung praktisch hinterfragen Hu Berlin Rekapitulation, Erweiterung und Systematisierung technischer

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Fingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX

Fingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX IT-SecX Fingerprint Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand Ing. Eva Rein, BSc Information Security [Master] Agenda > Fingerprint allgemein > Funktionalität

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Artikel eindeutig mit Barcodes identifizieren und verfolgen

Artikel eindeutig mit Barcodes identifizieren und verfolgen Artikel eindeutig mit Barcodes identifizieren und verfolgen Einführung Um die Vielfalt an Anforderungen zu erfüllen haben wir drei verschiedene Varianten zur Erfassung von Barcodes implementiert. Die drei

Mehr

Fuzzy-Systeme zur Unterstützung von Entscheidungen in land- und forstwirtschaftlichen Logistik-Prozessen

Fuzzy-Systeme zur Unterstützung von Entscheidungen in land- und forstwirtschaftlichen Logistik-Prozessen Fuzzy-Systeme zur Unterstützung von Entscheidungen in land- und forstwirtschaftlichen Logistik-Prozessen Steve Schneider Logistik- und Fabriksysteme Fraunhofer Institut für Fabrikbetrieb und -automatisierung

Mehr

Bachelor Thesis an der Fachhochschule Kiel, Fachbereich Wirtschaft. Sommersemester 2011. : Prof. Dr. Doris Weßels

Bachelor Thesis an der Fachhochschule Kiel, Fachbereich Wirtschaft. Sommersemester 2011. : Prof. Dr. Doris Weßels Handlungsempfehlungen zur Nutzung von Social Media zur Gestaltung von Wissensmarktplätzen am Beispiel des europäischen Förderprojektes Win-Vin: Wissen nutzen im Norden Bachelor Thesis an der Fachhochschule

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

NÜTZLICHE TIPPS FÜR OPTIMALE SCANS

NÜTZLICHE TIPPS FÜR OPTIMALE SCANS Bedingungen, um gute Scans zu erhalten Die Faktoren, von denen das Ergebnis eines Scans abhängt, sind einerseits die Umgebung sowie die Konfiguration und Kalibrierung des Scanners, aber auch das zu scannende

Mehr

PADS 3.0 Viewer - Konfigurationen

PADS 3.0 Viewer - Konfigurationen PADS 3.0 Viewer - Konfigurationen Net Display Systems (Deutschland) GmbH - Am Neuenhof 4-40629 Düsseldorf Telefon: +49 211 9293915 - Telefax: +49 211 9293916 www.fids.de - email: info@fids.de Übersicht

Mehr

Digitale Fotografie. Agfa. R. Wirowski (Agfa-Gevaert AG, FE-Film) 16. Dezember 1998. R. Wirowski. Agfa Lectures - Fachhochschule Köln 1

Digitale Fotografie. Agfa. R. Wirowski (Agfa-Gevaert AG, FE-Film) 16. Dezember 1998. R. Wirowski. Agfa Lectures - Fachhochschule Köln 1 Digitale Fotografie (-Gevaert AG, FE-Film) 16. Dezember 1998 Lectures - Fachhochschule Köln 1 Einleitung: Digitale Kamera Halbleiter-Sensor und Elektronik Gehäuse Optik und Verschluß Batteriehalterung

Mehr

Einfaches Datenmanagement in R

Einfaches Datenmanagement in R Einfaches Datenmanagement in R Achim Zeileis 2009-02-20 1 Daten einlesen Datensätze werden in R typischerweise als Objekte der Klasse "data.frame" dargestellt. In diesen entsprechen die Zeilen den Beobachtungen

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Software in der Industriellen Bildverarbeitung

Software in der Industriellen Bildverarbeitung Software in der Industriellen Bildverarbeitung Technologieentwicklung am Beispiel Pattern Matching Dr. Olaf Munkelt MVTec Software GmbH MVTec Software GmbH Firma konzentriert sich auf Building Vision for

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Kurzanleitung zur Inbetriebnahme von twodoxx. Inhaltsverzeichnis Einleitung...2

Kurzanleitung zur Inbetriebnahme von twodoxx. Inhaltsverzeichnis Einleitung...2 Kurzanleitung zur Inbetriebnahme von twodoxx Inhaltsverzeichnis Einleitung...2 Informationen zu Funktion, Sicherheit und Datenschutz...3 Vorbereitung der Inbetriebnahme...4 Inbetriebnahme...4 Verwendung

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Seminar Klassische Texte der Neuzeit und der Gegenwart Prof. Dr. Gianfranco Soldati. René Descartes Meditationen Erste Untersuchung

Seminar Klassische Texte der Neuzeit und der Gegenwart Prof. Dr. Gianfranco Soldati. René Descartes Meditationen Erste Untersuchung Seminar Klassische Texte der Neuzeit und der Gegenwart Prof. Dr. Gianfranco Soldati René Descartes Meditationen Erste Untersuchung INHALTSVERZEICHNIS 1 EINLEITUNG 3 1.1 PROBLEMSTELLUNG 3 1.2 ZIELSETZUNG

Mehr

51. Biometrisches Kolloquium der Deutschen Region der Internationalen Biometrischen Gesellschaft. März 2005 in Halle

51. Biometrisches Kolloquium der Deutschen Region der Internationalen Biometrischen Gesellschaft. März 2005 in Halle Biometrie Die andere und Sicherheit Biometrie Die andere Biometrie 51. Biometrisches Kolloquium der Deutschen Region der Internationalen Biometrischen Gesellschaft März 2005 in Halle Dr. rer. nat. Manfred

Mehr

4 Grundlagen der Datenbankentwicklung

4 Grundlagen der Datenbankentwicklung 4 Grundlagen der Datenbankentwicklung In diesem Kapitel werden wir die Grundlagen der Konzeption von relationalen Datenbanken beschreiben. Dazu werden Sie die einzelnen Entwicklungsschritte von der Problemanalyse

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

MDE-Scanner für Apple ios Geräte

MDE-Scanner für Apple ios Geräte K.a.p.u.t.t. GmbH MDE-Scanner für Apple ios Geräte ANLEITUNG Diese Dokumentation dient der Beschreibung der Abläufe, die durch den Nutzer bei der Bedienung der App auftreten. Zunächst werden die Hard-

Mehr

Technische Gesichtserkennung

Technische Gesichtserkennung Technische Gesichtserkennung Gliederung Was ist Gesichtserkennung? Anwendungsbereiche der Gesichtserkennung Technische Verfahren Paul-Viola Algorithmus Gesichtsverfolgung via Webcam Hardware Software Demo

Mehr

4 Produktspezifische Ausfallwahrscheinlichkeit und Ausbeute

4 Produktspezifische Ausfallwahrscheinlichkeit und Ausbeute 4.1 Grundlagen 4 Produktspezifische Ausfallwahrscheinlichkeit und Ausbeute 4.1 Grundlagen In den bisherigen Ausführungen wurden die Grundlagen der Ausbeuteberechnung behandelt. So wurde bereits im Abschnitt

Mehr

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen:

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen: Datenschutz Wir nehmen den Schutz und die Sicherheit von persönlichen Daten sehr ernst. Daher informieren wir unsere Kunden an dieser Stelle über das Thema Datenerfassung und -schutz sowie über unseren

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

MOBILE APPS. GaVI. Barcode Applikationen

MOBILE APPS. GaVI. Barcode Applikationen Unterstützung der Pflegeprozesse im Configuration Management durch Barcodegestützte Verfahren auf mobilen Geräten VORAUSSETZUNGEN MOBILES GERÄT» Android 2.3 oder höher» Kamera mit Barcode Lesefunktion

Mehr

Tracking Technologien für Augmented Reality

Tracking Technologien für Augmented Reality Tracking Technologien für Augmented Reality 1 Inhalt Motivation Tracking Methoden Optisch MarkerlessTracking (kleine Wiederholung) Aktiv und Passive Marker Modellbasiertes Markerless Tracking Sensoren

Mehr

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung

INTUS Biometrie. Zutritt und Zeiterfassung. Hochsicherheitsanwendungen Komfortanwendungen Optische Signalisierung Zutritt und Zeiterfassung INTUS Biometrie + Voll integriert in INTUS Zutritts- und Zeiterfassung + Handvenenerkennung für hochsichere Zutrittskontrolle + Fingerprint für Sicherheit und Komfort + Kombiniert

Mehr

Das Praxisbuch Samsung Galaxy S4

Das Praxisbuch Samsung Galaxy S4 Rainer Gievers Das Praxisbuch Samsung Galaxy S4 Teil 2: Fortgeschrittene Nutzung Leseprobe Kapitel 28 ISBN 978-3-938036-64-8 Hinweis: In der gedruckten Version dieses Buchs sind alle Abbildungen schwarzweiß,

Mehr

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren

Mehr

Mitarbeiterbefragung

Mitarbeiterbefragung Arbeitspsychologie CoPAMed Arbeitspsychologie Mitarbeiterbefragung Zusatzmodul zur Verwaltung von arbeitspsychologischen Leistungen und zur Durchführung von anonymen Mitarbeiterbefragungen. CoPAMed Arbeitspsychologie

Mehr

In- und Outdoor Positionierungssysteme

In- und Outdoor Positionierungssysteme In- und Outdoor Positionierungssysteme Eine Übersicht hlemelso@rumms.uni-mannheim.de Lehrstuhl für Praktische Informatik IV In- und Outdoor Positionierungssysteme Agenda I. Warum Positionierung? II. III.

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Sperrvermerk Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Bachelorarbeit Zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems

Mehr

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH Hosting, Application Management und Geschäftsprozess-Outsourcing Datenschutzbeauftragter: Jens Wiesner Seite 1 1.1 Hosting 1.1.1 Räumliche Voraussetzungen

Mehr

Biometrie Eindeutig, einfach, komfortabel

Biometrie Eindeutig, einfach, komfortabel Biometrie Eindeutig, einfach, komfortabel Biometrie Personen eindeutig erkennen. Einfach den Finger auf den Sensor legen fertig. Komfortabler geht es kaum. Wieso Biometrie? Sie wollen eine eindeutige Identifizierung

Mehr

DRESDEN. Ermitteln von Sprunghöhen mit einem Windows Phone. ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht.

DRESDEN. Ermitteln von Sprunghöhen mit einem Windows Phone. ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht. ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht DRESDEN Ermitteln von Sprunghöhen mit einem Windows Phone Felix Guttbier Schule: Gymnasium Brandis Jugend forscht 2014 ERMITTELN VON SPRUNGHÖHEN

Mehr

Band M, Kapitel 5: Server

Band M, Kapitel 5: Server Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

Kompetenz für biometrische Lösungen

Kompetenz für biometrische Lösungen Kompetenz für biometrische Lösungen Biometrie Lösungen von Kaba Kaba ist der führende Hersteller für biometrische Lösungen in der Zeitund Betriebsdatenerfassung sowie Zutrittskontrolle. Unter der Vielzahl

Mehr

Projektgruppe CSI:PC 2 Abschlusspräsentation

Projektgruppe CSI:PC 2 Abschlusspräsentation Einleitung Architektur Ergebnisse Zusammenfassung Projektgruppe CSI: Abschlusspräsentation CSI: Paderborn Center for Parallel Computing ( ) Universität Paderborn 14.04.2008 Projektgruppe CSI: - Abschlusspräsentation

Mehr

Scheinaufgabe im Fach Web Engineering

Scheinaufgabe im Fach Web Engineering Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik Institut für Verteilte Systeme Scheinaufgabe im Fach Web Engineering Thomas Thüm 07. August 2006 Matrikel: 171046 Lehrveranstaltung: Web

Mehr

Elektronisches Auge wird wachsamer

Elektronisches Auge wird wachsamer Megapixelkameras erhöhen die Sicherheit Elektronisches Auge wird wachsamer Megapixel-Sensoren steigern die Lichtempfindlichkeit von Überwachungskameras deutlich. Das revolutioniert die Videoüberwachung

Mehr

F-Praktikum Physik: Photolumineszenz an Halbleiterheterostruktur

F-Praktikum Physik: Photolumineszenz an Halbleiterheterostruktur F-Praktikum Physik: Photolumineszenz an Halbleiterheterostruktur David Riemenschneider & Felix Spanier 31. Januar 2001 1 Inhaltsverzeichnis 1 Einleitung 3 2 Auswertung 3 2.1 Darstellung sämtlicher PL-Spektren................

Mehr

sage HR Zusatzmodul Digitale Personalakte Produktinformationen

sage HR Zusatzmodul Digitale Personalakte Produktinformationen sage HR Zusatzmodul Digitale Personalakte Produktinformationen Vorwort Für Ihr Interesse am Zusatzmodul Digitale Personalakte bedanken wir uns. Integrierte Sage HR Lösungen basierend auf einer Datenbank

Mehr

Tabelle 1.1 Entwicklung der Bauelementeabmessungen bis 2020 [1] Jahr 2000 2002 2003 2004 2007 2009 2012 2015 2020 25 2 1,5 1 0,5 0,25 0,125 0,08 0,04

Tabelle 1.1 Entwicklung der Bauelementeabmessungen bis 2020 [1] Jahr 2000 2002 2003 2004 2007 2009 2012 2015 2020 25 2 1,5 1 0,5 0,25 0,125 0,08 0,04 1 Einleitung Elektronische Bauelemente und Baugruppen sind sehr empfindlich gegenüber elektrostatischen Auf- und Entladevorgänge. Dabei gilt dies für alle aktiven elektronischen Bauelemente und Baugruppen

Mehr

PDF Versand. Inhaltsverzeichnis. PDF Versand. Datum: 09. August 2013 Version: 1.0

PDF Versand. Inhaltsverzeichnis. PDF Versand. Datum: 09. August 2013 Version: 1.0 PDF Versand Inhaltsverzeichnis 1 Einführung...2 2 Erläuterung der verwendeten Begriffe...2 3 Voraussetzungen für die Nutzung...2 4 Struktur der Testdaten...2 4.1 Pflichtfelder...2 4.2 Layouts...3 4.3 Allgemeines...3

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

Fingerabdrucksysteme

Fingerabdrucksysteme Fingerabdrucksysteme Georg Basler and Andreas Schutt Humboldt Universität, Institut für Informatik basler@informatik.hu-berlin.de, schutt@informatik.hu-berlin.de Zusammenfassung Fingerabdrucksysteme sind

Mehr

Gesichtserkennung Benjamin Kees, Alexander Boll

Gesichtserkennung Benjamin Kees, Alexander Boll HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Gesichtserkennung Benjamin Kees, Alexander Boll 05.07.2011 Dozent: Prof. Peter Eisert Seminar: Visual

Mehr

Black Box erklärt WDM (Wavelength Division Multiplexing)

Black Box erklärt WDM (Wavelength Division Multiplexing) Black Box erklärt WDM (Wavelength Division Multiplexing) Weil der Bedarf an Kommunikation immer grösser, die Bandbreitenanforderungen immer höher und die zu überbrückenden Distanzen länger werden, gewinnt

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen und der IT-Sicherheit Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen 12.1 Datenschutzrechtliche Chipkarteneinführung (1) Nach 12 Abs. 4 LHG können Hochschulen durch Satzung für ihre

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Grundlegende Metriken

Grundlegende Metriken Grundlegende Metriken In Übereinstimmung mit den Ratschlägen in unserem Best Practice Beispiele für eine erfolgreiche soziale Marke, haben wir die Gelegenheit genutzt, zu beschreiben, wie Unternehmen einige

Mehr

Interkulturelles Projektmanagement in internationalen Projekten am Beispiel von afghanischen Mitarbeitern. Bachelorarbeit

Interkulturelles Projektmanagement in internationalen Projekten am Beispiel von afghanischen Mitarbeitern. Bachelorarbeit Interkulturelles Projektmanagement in internationalen Projekten am Beispiel von afghanischen Mitarbeitern Bachelorarbeit zur Erlangung des akademischen Grades,,Bachelor of Science (B.Sc.) im Studiengang

Mehr

Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik

Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik Big Brother is Watching Us! Who is Big Brother? René Brüderlin, dipl. El.-Ing. ETH Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik SwissRe 18-06-04 Was ist die Biometrie? Die Wissenschaft

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr

GIS 1 Kapitel 5: Bedeutung von Metadaten und Qualität t von Daten

GIS 1 Kapitel 5: Bedeutung von Metadaten und Qualität t von Daten GIS 1 Kapitel 5: und Qualität t von Daten Stephan Mäs Prof. Dr.-Ing. Wolfgang Reinhardt Arbeitsgemeinschaft GIS Universität der Bundeswehr München Wolfgang.Reinhardt@unibw.de www.agis.unibw.de - Definition

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Definition Informationssystem

Definition Informationssystem Definition Informationssystem Informationssysteme (IS) sind soziotechnische Systeme, die menschliche und maschinelle Komponenten umfassen. Sie unterstützen die Sammlung, Verarbeitung, Bereitstellung, Kommunikation

Mehr

Einsatz der Mehrkörpersimulation in Verbindung mit Computertomographie in der Produktentwicklung

Einsatz der Mehrkörpersimulation in Verbindung mit Computertomographie in der Produktentwicklung Einsatz der Mehrkörpersimulation in Verbindung mit Computertomographie in der Produktentwicklung Hintergrund Bei komplexen Baugruppen ergeben sich sehr hohe Anforderungen an die Tolerierung der einzelnen

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Mit KI gegen SPAM. Proseminar Künstliche Intelligenz

Mit KI gegen SPAM. Proseminar Künstliche Intelligenz Mit KI gegen SPAM Proseminar Künstliche Intelligenz SS 2006 Florian Laib Ausblick Was ist SPAM? Warum SPAM-Filter? Naive Bayes-Verfahren Fallbasiertes Schließen Fallbasierte Filter TiMBL Vergleich der

Mehr

Bestandsabgleich mit einem Onlineshop einrichten

Bestandsabgleich mit einem Onlineshop einrichten Bestandsabgleich mit einem Onlineshop einrichten Mit unserem Tool rlonlineshopabgleich können die Warenbestände zwischen unserem Programm raum level und einem Onlineshop abgeglichen werden. Einleitend

Mehr

4 Architektur-Perspektiven (WO)

4 Architektur-Perspektiven (WO) 4 Architektur-Perspektiven (WO) Abb. 4-1: Positionierung des Kapitels im Ordnungsrahmen. Dieses Kapitel befasst sich mit der WO-Dimension des architektonischen Ordnungsrahmens. Es erläutert, auf welchen

Mehr

Technische Produktinformation

Technische Produktinformation Technische Produktinformation bi-cube ID-Server für Online-Kunden T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 BI-CUBE - TOKEN ALS KOSTENGÜNSTIGE, SICHERE IDENTIFIKATION...3

Mehr

Unsere Kunden haben diese Werte in der Regel über eigene Listen abgefragt (Excel-Pivot) um zu einer vorausschauenden Auswertung zu kommen.

Unsere Kunden haben diese Werte in der Regel über eigene Listen abgefragt (Excel-Pivot) um zu einer vorausschauenden Auswertung zu kommen. Im Infoblatt Vorgänge und Ressourcen wurden bereits grundlegende Erklärungen zum Umgang mit Ressourcen gegeben. Die Planung von Ressourcen basierte bislang im Wesentlichen auf zwei Faktoren: - Dem Sollwert

Mehr

Biometrische Systeme und Datenschutzgesetze

Biometrische Systeme und Datenschutzgesetze Biometrische Systeme und Datenschutzgesetze Inhalt Einleitung Datenschutzgesetze der Schweiz Biometrische Systeme BioLANCC Tipps für BioLANCC zum Datenschutz Diskussion Datenschutz in der Schweiz -1 Datensammlung:

Mehr

Grundkataloge erstellen und überarbeiten

Grundkataloge erstellen und überarbeiten Grundkataloge erstellen und überarbeiten Inhaltsverzeichnis 1. Einleitung... 3 2. Grundkatalog überarbeiten (allgemein)... 3 3. Grundkatalog neu erstellen... 3 4. Grundkatalog überarbeiten Grundfunktionen...

Mehr

3 GRAFIKEN, BILDER, ZEICHNUNGSOBJEKTE

3 GRAFIKEN, BILDER, ZEICHNUNGSOBJEKTE 3 GRAFIKEN, BILDER, ZEICHNUNGSOBJEKTE Grafiken, Bilder und Zeichnungsobjekte können in einer Präsentation mehrere Funktionen haben: Sie können eine Präsentation anschaulicher machen, können das Vorgeführte

Mehr

Wir machen das Komplizierte einfach

Wir machen das Komplizierte einfach Unser Konzept beruht darauf, dass der Käufer seine Kaufentscheidung umso bewusster trifft, je mehr zuverlässige und umfassende Informationen er über einen Artikel hat. Folglich wird er auch mit seinem

Mehr

Vorlesung. Funktionen/Abbildungen 1

Vorlesung. Funktionen/Abbildungen 1 Vorlesung Funktionen/Abbildungen 1 1 Grundlagen Hinweis: In dieser Vorlesung werden Funktionen und Abbildungen synonym verwendet. In der Schule wird eine Funktion häufig als eindeutige Zuordnung definiert.

Mehr

Supply Chain Controlling: Entwicklung und Diskussion

Supply Chain Controlling: Entwicklung und Diskussion Supply Chain Controlling: Entwicklung und Diskussion von Christoph Eiser Erstauflage Diplomica Verlag 2015 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 95485 266 6 schnell und portofrei erhältlich

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

- 1 - LOGION CMS. MedienService Ladewig

- 1 - LOGION CMS. MedienService Ladewig - 1 - LOGION CMS MedienService Ladewig - 2 - Administration Einführung: Warum Online Redaktion einfach sein kann... Wer Informationen aufbereitet und verteilt, steht mit den Mitteln moderner Informationstechnologie

Mehr

Der Rechner. Grundbegriffe. Aufbau. Funktionsweise. Betriebssystem. Kategorisierung. PC-Komponenten. Prof. Dr. Aris Christidis

Der Rechner. Grundbegriffe. Aufbau. Funktionsweise. Betriebssystem. Kategorisierung. PC-Komponenten. Prof. Dr. Aris Christidis Der Rechner Grundbegriffe Aufbau Funktionsweise Betriebssystem Kategorisierung PC-Komponenten Auf der Grundlage eines Programms kann ein Computer Daten mit seiner Umgebung austauschen, mathematische und

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Phrasensammlung für wissenschaftliches Arbeiten

Phrasensammlung für wissenschaftliches Arbeiten Phrasensammlung für wissenschaftliches Arbeiten Einleitung In diesem Aufsatz/dieser Abhandlung/dieser Arbeit werde ich... untersuchen/ermitteln/bewerten/analysieren... Um diese Frage zu beantworten, beginnen

Mehr

Steuer-Identifikationsnummer als datenschutzrechtliche Herausforderung

Steuer-Identifikationsnummer als datenschutzrechtliche Herausforderung Steuer-Identifikationsnummer als datenschutzrechtliche Herausforderung Jeder Einwohner der Bundesrepublik Deutschland erhält seit 2008 anlassunabhängig eine dauerhafte Steuer-Identifikationsnummer (Steuer-ID).

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Rightrax Korrosions- und Erosionsüberwachung mit Ultraschall

Rightrax Korrosions- und Erosionsüberwachung mit Ultraschall DACH-Jahrestagung 2008 in St.Gallen - Mi.2.B.3 Rightrax Korrosions- und Erosionsüberwachung mit Ultraschall Werner ROYE, GE Inspection Technologies, Hürth Kurzfassung. Durch Korrosion und Erosion ist die

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

(Titel des Berichts)

(Titel des Berichts) (Titel des Berichts) Praxissemesterbericht von (Vorname Name) aus (Geburtsort) Matrikelnummer Anschrift Telefon HTW Aalen Hochschule für Technik und Wirtschaft Betreuender Professor Abgabetermin Angaben

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Computergrafik Bilder, Grafiken, Zeichnungen etc., die mithilfe von Computern hergestellt oder bearbeitet werden, bezeichnet man allgemein als Computergrafiken. Früher wurde streng zwischen Computergrafik

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 5 08.01.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:

Mehr

EXTRAKTION UND KLASSIFIKATION VON BEWERTETEN PRODUKTFEATURES AUF WEBSEITEN

EXTRAKTION UND KLASSIFIKATION VON BEWERTETEN PRODUKTFEATURES AUF WEBSEITEN EXTRAKTION UND KLASSIFIKATION VON BEWERTETEN PRODUKTFEATURES AUF WEBSEITEN T-SYSTEMS MULTIMEDIA SOLUTIONS GMBH, 16. FEBRUAR 2012 1. Schlüsselworte Semantic Web, Opinion Mining, Sentiment Analysis, Stimmungsanalyse,

Mehr

2D-Messung neu definieren. Langlebigkeit steigern. Erwartungen übertreffen. R2100 Mehrstrahl LED-Scanner

2D-Messung neu definieren. Langlebigkeit steigern. Erwartungen übertreffen. R2100 Mehrstrahl LED-Scanner 2D-Messung neu definieren. Langlebigkeit steigern. Erwartungen übertreffen. R2100 Mehrstrahl LED-Scanner A Distance Ahead A Distance Ahead: Der entscheidende Vorsprung im Markt Die neue Generation der

Mehr

Presseinformation digitale Zertifikate

Presseinformation digitale Zertifikate Presseinformation digitale Zertifikate Initiative Websicherheit von essendi it, Juni 2015 Braunsbach, den 10.06.2015 - Seit Juni dieses Jahres prüft und legitimiert essendi it GmbH aus Braunsbach digitale

Mehr

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI MSI TECHNOLOGY GMBH RaidXpert AMD Anleitung zur Installation und Konfiguration MSI RaidXpert AMD Inhalt 1.0 Voreinstellungen für ein Raid System im BIOS... 3 2.0 Einstellungen für ein Raid System im Utility...

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr